

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Amazon CloudSearch のアクセスの設定
<a name="configuring-access"></a>

 AWS Identity and Access Management (IAM) アクセスポリシーを使用して、Amazon CloudSearch 設定サービスおよび各検索ドメインのドキュメント、検索、提案サービスへのアクセスを制御します。アクセスポリシーは、ユーザーやプロセスに対して実行が許可されているアクションを定義するアクセス権限を明示的にリストした JSON ドキュメントです。アクセスポリシーの導入については、[AWS IAM ポリシーの概要](https://docs.aws.amazon.com/IAM/latest/UserGuide/PoliciesOverview.html)を参照してください。

Amazon CloudSearch 設定サービス API およびドメインサービス API へのアクセスは個別に制御できます。例えば、本番ドメインの設定を変更できるユーザーは制限するが、開発やテストのためにチームのメンバーが独自のドメインを作成および管理することは許可することもできます。同様に、開発ドメインやテストドメインはアップロード、検索、提案サービスに対する匿名リクエストを受け入れるように設定するが、本番ドメインはロックしてアプリケーションからの認証リクエストのみを受け入れるようにすることもできます。

AWS がリクエストを受け取ると、リクエストが既知の AWS ユーザーであることを認証してから、関連するポリシーを確認して、そのユーザーにリクエストされたアクションをリクエストされたリソースで実行する権限があるかどうかを判断します。ユーザーに対して明示的にアクションの実行が許可されていない場合は、リクエストは拒否されます。ポリシーの評価時に、AWS によって明示的な拒否が見つかった場合、その拒否はあらゆる明示的で有効な許可に優先します。

**重要**  
認証を有効にするには、Amazon CloudSearch リクエストにアクセスキーで署名する必要があります。唯一の例外は、匿名アクセスにドメインのアップロード、検索、提案サービスを許可する場合です。詳細については、「[リクエストへの署名よくある質問](what-is-cloudsearch.md#signing-requests)」を参照してください。

**Topics**
+ [Amazon CloudSearch のアクセスポリシーの記述](#cloudsearch-access-policies)
+ [Amazon CloudSearch ポリシーの例](#policy-examples)
+ [Amazon CloudSearch console](#configuring-access-console)
+ [を使用した Amazon CloudSearch へのアクセスの設定 AWS CLI](#configuring-access-clt)
+ [AWS SDK を使用してドメインのエンドポイントへのアクセスを設定する](#configuring-access-sdk)

## Amazon CloudSearch のアクセスポリシーの記述
<a name="cloudsearch-access-policies"></a>

Amazon CloudSearch では、*ユーザーベース*のポリシーと*リソースベースのポリシー*の両方がサポートされています。
+ **ユーザーベースのポリシー**は、特定の IAM ロール、グループ、またはユーザーに添付されます。ユーザーベースのポリシーでは、ユーザーまたはプロセスがアクセスできるアカウント内の検索ドメインと実行できるアクションを指定します。ユーザーベースのポリシーをユーザー、グループ、またはロールにアタッチするには、IAM コンソール AWS CLI、または AWS SDKs を使用します。**Amazon CloudSearch 設定サービスのアクションへのアクセスを制御するには、ユーザーベースのポリシーを定義する必要があります。**(**ここでいうユーザーは必ずしも人物ではなく、単に関連するアクセス権限を持ったアイデンティティのことです。例えば、ドメインに検索リクエストを送信するための認証情報を持たせる必要があるアプリケーションを表すユーザーを作成する場合もあります)
+ Amazon CloudSearch の**リソースベースのポリシー**の場合、特定の検索ドメインにアタッチされます。リソースベースのポリシーは、検索ドメインへのアクセス権限を持つユーザーと、そのユーザーが使用できるドメインサービスを指定します。リソースベースのポリシーは特定のドメインのドキュメント、検索、提案サービスへのアクセスのみを制御します。Amazon CloudSearch 設定サービスのアクションへのアクセスの設定には使用できません。リソースベースのポリシーをドメインにアタッチするには、Amazon CloudSearch コンソール AWS CLI または AWS SDKsを使用します。

一般には、ユーザーベースのポリシーを設定して Amazon CloudSearch API へのアクセスを管理することをお勧めします。アクセス権限を一か所で管理でき、必要な変更はほぼ即座に反映されるためです。ただし、ドメインの検索サービスに対するパブリックアクセスを許可したり、IP アドレスに基づいてアクセスを制限するには、リソースベースのポリシーをドメインに設定する必要があります。(ユーザーベースのポリシーを使用した IP ベースの古いアクセスポリシーは、できるだけ早いうちに置換することをお勧めします。) また、リソースベースのポリシーを使用して他のアカウントのドメインへのアクセスを簡単に許可することもできます。ドメインのリソースベースのポリシーに対する変更処理は、ユーザーベースのポリシーに対する変更よりも大幅に時間がかかることに注意してください。

IAM コンソールは、Amazon CloudSearch のユーザーベースのポリシーとリソースベースのポリシーの両方を作成するのに役立ちます。詳細については、[Amazon ECRマネージドポリシー](https://docs.aws.amazon.com/IAM/latest/UserGuide/ManagingPolicies.html)を参照してください。

### Amazon CloudSearch のアクセスポリシーの内容
<a name="access-policy-contents"></a>

Amazon CloudSearch のアクセスポリシーで次の情報を設定します。
+ `Version` には、ステートメントと互換性のあるポリシー言語のバージョンを指定します。バージョンは常に `2012-10-17 ` に設定されます。
+ `Resource` はユーザーベースのポリシーが適用されるドメインの ARN (Amazon リソースネーム) です。`Resource`​ は Amazon CloudSearch 設定サービスを使用して設定したリソースベースのポリシーには指定されていません。ポリシーがリソースに直接アタッチされるためです。Amazon CloudSearch ARNの詳細については、[Amazon CloudSearch ARN](#cloudsearch-arns)を参照してください。
+ `Effect` は、指定されたアクションへのアクセスをステートメントが認証するかブロックするかを指定します。`Allow` または `Deny` を指定する必要があります。
+ `Sid` は、ポリシーステートメントにわかりやすい名前を付けることができるオプションの文字列です。
+ `Action` は、ステートメントを適用する Amazon CloudSearch アクションを指定します。サポートされているアクションについては、[Amazon CloudSearch のアクション](#cloudsearch-actions)を参照してください。選択ユーザーに管理アクセスを付与する必要がある場合は、ワイルドカード (\$1) を使用してすべてのアクションへのアクセスを設定できます。(この場合は、セキュリティを強化するために多要素認可を有効にすることもできます。 詳細については、[「MFA で保護された API アクセスの設定](https://docs.aws.amazon.com/IAM/latest/UserGuide/Using_ManagingMFA.html)」を参照してください。) ワイルドカードは、アクション名内でもサポートされています。例えば、`"Action":["cloudsearch:Describe*]` はすべての設定サービス `Describe` アクションに一致します。例えば、`DescribeDomains` や `DescribeServiceAccessPolicies` などです。
+ `Condition` は、ポリシーを実行するタイミングの条件を指定します。匿名の IP ベースのアクセスを設定する場合、アクセスルールを適用する IP アドレスを指定します。例えば、`"IpAddress": {"aws:SourceIp": ["192.0.2.0/32"]}` です。
+ `Principal` は、リソースベースのポリシーでドメインへのアクセスを許可するユーザーを指定します。`Principal` は IMA を使用して設定されたユーザーベースのポリシーでは指定されません。リソースベースのポリシーの `Principal` 値では、他の AWS アカウントまたは自分のアカウントのユーザーを指定できます。例えば、アカウント 555555555555 にアクセス権限を付与するには、`"Principal":{"AWS":["arn:aws:iam::555555555555:root"]}` と指定します。ワイルドカード (\$1) を指定すると、ドメインへの匿名アクセスが有効になります。匿名アクセスは推奨されていません。匿名アクセスを有効にする場合は、少なくともドメインにリクエストを送信できる IP アドレスを制限する条件を指定する必要があります。詳細については、[指定された IP アドレスからドメインへのアクセスの許可](#ip-based-policy) を参照してください。

Amazon CloudSearch のアクセスポリシーの例については、[Amazon CloudSearch ポリシーの例](#policy-examples) を参照してください。

#### Amazon CloudSearch ARN
<a name="cloudsearch-arns"></a>

ポリシーの Amazon Resource Name (ARN) は、ポリシーを適用するドメインを一意に指定します。ARN は、AWS がリソースを識別するために使用する標準形式です。ARN にある 12 桁の数字が AWS のアカウント ID です。Amazon CloudSearch ARN は `arn:aws:cloudsearch:REGION:ACCOUNT-ID:domain/DOMAIN-NAME` という形式です。

次のリストで、ARN の可変要素を説明します。
+ `REGION` は、アクセス権限を設定する Amazon CloudSearch ドメインが存在する AWS リージョンです。`REGION` にワイルドカード (\$1) を使用するとすべてのリージョンを指定できます。
+ `ACCOUNT-ID` は、ハイフンなしの AWS アカウント ID です (例: 111122223333)。
+ `DOMAIN-NAME` は、特定の検索ドメインを識別します。`DOMAIN-NAME` にワイルドカード (\$1) を指定すると、指定したリージョン内のお客様のアカウントのすべてのドメインを指定できます。名前が同じプレフィックスで始まる複数のドメインがある場合は、ワイルドカードを使用してそれらのドメインすべてに一致させることができます。例えば、`dev-*` は `dev-test`、`dev-movies`、`dev-sandbox` などに一致します。新規ドメインに同じプレフィックスを持つ名前をつけた場合は、その新規ドメインにもポリシーが適用されることに注意してください。

例えば、次の ARN はアカウント 111122223333 が所有し、`us-east-1` リージョンに存在する `movies` ドメインを識別します。

```
arn:aws:cloudsearch:us-east-1:111122223333:domain/movies
```

次の例では、ユーザーベースのポリシーで ARN を使用してリソースを指定する方法を示しています。

ドメインの ARN は Amazon CloudSearch コンソールのドメインダッシュボードに表示されています。また、`DescribeDomains` を呼び出すことでもわかります。

**重要**  
2011-02-01 API で作成されたドメインの ARN を指定する場合は、以前の Amazon CloudSearch サービス名 `cs` を使用する必要があります。例えば、`arn:aws:cs:us-east-1:111122223333:domain/movies` です。2011 ドメインと 2013 の両方のドメインに対してアクセスを構成するポリシーを定義する必要がある場合は、ドメインごとに正しい ARN 形式を指定してください。詳細については、[構成サービスアクセスポリシーが機能しない](troubleshooting.md#troubleshooting-configuration-access-policies)を参照してください。

#### Amazon CloudSearch のアクション
<a name="cloudsearch-actions"></a>

指定されるアクションは、ステートメントが適用される Amazon CloudSearch API を制御します。すべての Amazon CloudSearch アクションは、`cloudsearch:search` のように、プレフィックス `cloudsearch:` がついています。サポートされているアクションを次に示します。
+ `cloudsearch:document` は、ドキュメントサービス API へのアクセスを許可します。インデックス作成のために検索ドメインにドキュメントをアップロードするには、`document` アクションを使用するアクセス権限が必要です。
+ `cloudsearch:search` は、検索 API へのアクセスを許可します。ドメインに検索リクエストを送信するには、`search` アクションを使用するアクセス権限が必要です。
+ `cloudsearch:suggest` は、提案 API へのアクセスを許可します。ドメインから提案を取得するには、`suggest` アクションを使用するアクセス権限が必要です。
+ `cloudsearch:CONFIGURATION-ACTION` は、指定された設定サービスアクションへのアクセスを許可します。Amazon CloudSearch コンソールにアクセスするには、`DescribeDomains` および `ListDomainNames` 設定アクションを使用するアクセス権限が必要です。設定アクションはユーザーベースのポリシーでのみで指定できます。アクションの詳細なリストについては、「[アクション](API_Operations.md)」を参照してください。

## Amazon CloudSearch ポリシーの例
<a name="policy-examples"></a>

このセクションでは、Amazon CloudSearch アクセスポリシーの例をいくつか紹介します。

**Topics**
+ [Amazon CloudSearch Configuration 設定サービスへの読み取り専用アクセスを許可](#read-only-configuration-policy)
+ [すべての Amazon CloudSearch 設定サービスのアクションへのアクセスを許可](#full-configuration-policy)
+ [すべての Amazon CloudSearch サービスへの無制限アクセスの許可](#universal-policy)
+ [Amazon CloudSearch ドメインにドキュメントをアップロードするためのアクセス権限の付与](#document-upload-policy)
+ [別の AWS アカウントへの Amazon CloudSearch アクセスの許可](#cross-account-policy)
+ [指定された IP アドレスから Amazon CloudSearch ドメインへのアクセスの許可](#ip-based-policy)
+ [Amazon CloudSearch ドメインの検索サービスに対するパブリックアクセスの許可](#public-access-policy)

### Amazon CloudSearch Configuration 設定サービスへの読み取り専用アクセスを許可
<a name="read-only-configuration-policy"></a>

設定サービスへの読み取り専用アクセスを付与するには、以下のアクションのみを許可します。ユーザーが本番用ドメインの設定を確認することは許可するが、変更はできないようにする場合に便利です。
+ `cloudsearch:DescribeAnalysisSchemes`
+ `cloudsearch:DescribeAvailabilityOptions`
+ `cloudsearch:DescribeDomains`
+ `cloudsearch:DescribeExpressions`
+ `cloudsearch:DescribeIndexFields`
+ `cloudsearch:DescribeScalingParameters`
+ `cloudsearch:DescribeServiceAccessPolicies`
+ `cloudsearch:DescribeSuggesters`
+ `cloudsearch:ListDomainNames`

以下のユーザーベースのポリシーは、アカウント 555555555555 が所有する `movies` ドメインの設定サービスに対する読み取り専用アクセスを付与します。ポリシーでは、アクションにワイルドカードを使用して、*Describe* または *List* で始まるすべてのアクションへのアクセスを許可しています。今後 API に追加される describe または list アクションへのアクセスも許可されることに注意してください。

### すべての Amazon CloudSearch 設定サービスのアクションへのアクセスを許可
<a name="full-configuration-policy"></a>

すべての設定サービスのアクションへのアクセスを許可する `Allow` ステートメントを含めることで、ドメインサービスのアクションを除外したすべての Amazon CloudSearch 設定サービスのアクションへのアクセスを許可できます。こうすることで、ユーザーに対してドメインへのデータのアップロードやドメインからのデータの取得は許可せずに管理アクセスを付与できます。これを行う方法の 1 つは、すべての Amazon CloudSearch アクションへのアクセス権限を付与するワイルドカードを使用し、その後ドメインサービスアクションへのアクセスをブロックする拒否ステートメントを含めることです。以下のユーザーベースのポリシーは、`us-west-2` リージョン内の 111122223333 アカウントが所有するすべてのドメインの設定サービスに対するアクセスを付与します。

### すべての Amazon CloudSearch サービスへの無制限アクセスの許可
<a name="universal-policy"></a>

ユーザーベースのポリシーを使用して、すべての設定サービスのアクションとすべてのドメインサービスを含むすべての Amazon CloudSearch サービスへの無制限アクセスを許可できます。これを行うには、アクション、リージョン、ドメイン名にワイルドカードを指定します。次のポリシーで、ユーザーは 111122223333 アカウントが所有するあらゆるリージョンのあらゆるドメインでのすべての Amazon CloudSearch アクションにアクセスできます。

### Amazon CloudSearch ドメインにドキュメントをアップロードするためのアクセス権限の付与
<a name="document-upload-policy"></a>

`cloudsearch:document` アクションを指定して、ユーザーに対して検索ドメインにドキュメントをアップロードするアクセス権限を付与できます。例えば、次のユーザーベースのポリシーでは、ユーザーは 111122223333 アカウントが所有する `us-east-1` 内の `movies` ドメインにドキュメントをアップロードできます。

### 別の AWS アカウントへの Amazon CloudSearch アクセスの許可
<a name="cross-account-policy"></a>

CloudSearch ドメインにクロスアカウントアクセスを設定するには、2 とおりの方法があります。


****  

| オプション | 説明 | 
| --- | --- | 
| クロスアカウントアクセス用の IAM ロールを設定します。 | セキュリティは強化されますが、複雑なリクエスト署名が必要です。詳細については、IAM ドキュメントの「[IAM ロールを使用したクロスアカウント API アクセス](https://docs.aws.amazon.com/IAM/latest/UserGuide/cross-acct-access.html)」を参照してください。 | 
| リソースベースのポリシーを CloudSearch ドメインにアタッチし、ユーザーベースのマネージドポリシーを IAM ロールにアタッチします。 | 実行が簡単。詳細については、IAM ドキュメントの「[IAM ユーザーにアクセス権限を委任するロールの作成](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-user.html)」および「[ウォークスルー: ユーザーが所有する IAM ロールを使用した AWS アカウント間でのアクセスの委任](https://docs.aws.amazon.com/IAM/latest/UserGuide/walkthru_cross-account-with-roles.html)」を参照してください。 | 

このトピックでは、CloudSearch ドメインにリソースベースのポリシーを追加するという 2 つ目の方法の例を紹介します。アカウント \$11 はアカウント ID `111111111111` の所有であり、アカウント \$12 はアカウント ID `999999999999` の所有であると仮定します。アカウント \$11 がアカウント \$12 に対して `movies` ドメインの検索サービスを使用するアクセス権限を付与する場合、2 つのステップが必要です。

1. アカウント \$11 は Amazon CloudSearch コンソールを使用して、アカウント \$12 にアクセス権限を付与するリソースベースのポリシーをドメインにアタッチします。

1. アカウント \$12 は IAM コンソールを使用して、そのアカウントが所有する IAM ロールにユーザーベースのマネージドポリシーをアタッチします。

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	            
     "Statement": [
       {
         "Effect": "Allow",
         "Action": ["cloudsearch:search"],
         "Resource": "arn:aws:cloudsearch:us-east-1:111111111111:domain/movies"
       }
     ]
   }
   ```

------

**重要**  
Amazon CloudSearch のリソースベースのポリシーを設定するには、`cloudsearch:UpdateServiceAccessPolicies` アクションの使用を許可されている必要があります。

### 指定された IP アドレスから Amazon CloudSearch ドメインへのアクセスの許可
<a name="ip-based-policy"></a>

 Amazon CloudSearch 設定サービスで設定されたリソースベースのアクセスポリシーでは、検索ドメインのサービスに無署名リクエストを送信できる匿名アクセスをサポートしています。指定された IP アドレスからの匿名アクセスを許可するには、`Principal` 値にワイルドカードを使用し、許可された IP アドレスをポリシー内の `Condition` 要素として指定します。

**重要**  
指定された IP アドレスからの匿名アクセスを許可すると、その性質上、検索ドメインにアクセスするためにユーザー認証情報が必要な場合よりも安全性が低くなります。指定された IP アドレスからのみのアクセスを許可する場合でも、匿名アクセスはお勧めしません。現在匿名アクセスを許可している場合は、署名リクエストを送信するようにアプリケーションをアップグレードし、ユーザーベースおよびリソースベースのポリシーを設定してアクセスを制御してください。

Amazon EC2 インスタンスからのリクエストにアクセス権限を付与するリソースベースのポリシーを作成している場合は、インスタンスのパブリック IP アドレスを指定する必要があります。

IP アドレスは標準の Classless Inter-Domain Routing (CIDR) 形式で指定します。例えば、10.24.34.0/24 は範囲 10.24.34.0～10.24.34.255 を指定します。一方、10.24.34.0/32 は 1 つの IP アドレス 10.24.34.0 を指定します。CIDR 表記の詳細については、「[RFC 4632](http://www.rfc-editor.org/rfc/rfc4632.txt)」を参照してください。

例えば、以下のポリシーでは、AWS アカウント 111122223333 が所有する `movies` ドメインの検索アクションへのアクセスを IP アドレス 192.0.2.0/32 に許可しています。

### Amazon CloudSearch ドメインの検索サービスに対するパブリックアクセスの許可
<a name="public-access-policy"></a>

 ドメイン内の検索エンドポイントに対するパブリックアクセスを許可する必要がある場合は、条件のないリソースベースのポリシーを設定できます。これにより、あらゆる IP アドレスから送信された無署名リクエストが有効になります。

**重要**  
検索ドメインに対するパブリックアクセスを許可するということは、ドメインに送信されるリクエストのボリュームを制御しないということです。悪意あるユーザーによってドメインに大量のリクエストが送信され、正規ユーザーや運用コストに影響を与える可能性があります。

例えば、次のポリシーは、AWS アカウント 111122223333 が所有する `movies` ドメインの検索アクションに対するパブリックアクセスを許可します。

## AWS マネジメントコンソールを使用した Amazon CloudSearch のアクセスの設定
<a name="configuring-access-console"></a>

**ユーザーベースのポリシーを設定するには**

1. にサインイン AWS マネジメントコンソール し、[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) で IAM コンソールを開きます。

1. ユーザー、グループ、またはロールにポリシーをアタッチして Amazon CloudSearch のアクセス許可を設定します。詳細については、「[ポリシーの管理 (AWS マネジメントコンソール)](https://docs.aws.amazon.com/IAM/latest/UserGuide/ManagingPolicies.html#AddingPermissions_Console)」を参照してください。Amazon CloudSearch のユーザーベースのポリシーの詳細については、「[Amazon CloudSearch のアクセスポリシーの記述](#cloudsearch-access-policies)」を参照してください。

**リソースベースのポリシーを設定するには**

1. AWS マネジメントコンソール にサインインした後、Amazon CloudSearch コンソール ([https://console.aws.amazon.com/cloudsearch/home](https://console.aws.amazon.com/cloudsearch/home)) を開きます。

1. 設定するドメイン名を選択します。

1. **[ドメイン設定]** タブで、**[アクセスポリシー]** の横にある **[編集]** を選択します。

1. ドメインアクセスポリシーの変更が完了したら、**[送信]**] を選択します。

Amazon CloudSearch がアクセスポリシーを更新している間、ドメインは `Processing` の状態のままです。

## を使用した Amazon CloudSearch へのアクセスの設定 AWS CLI
<a name="configuring-access-clt"></a>

 AWS CLIを使用して、Amazon CloudSearch のユーザーベースのポリシーおよびリソースベースのポリシーの両方を設定できます。のインストールとセットアップの詳細については AWS CLI、[AWS Command Line Interface 「 ユーザーガイド](https://docs.aws.amazon.com/cli/latest/userguide/)」を参照してください。

**ユーザーベースのポリシーを設定するには**
+ `aws put-user-policy`、`aws put-group-policy`、または `aws put-role-policy` コマンドを使用して、ユーザー、グループ、またはロールにポリシーを添付し、Amazon CloudSearch のアクセス権限を設定します。詳細については、「[ポリシーの管理 (AWS マネジメントコンソール)](https://docs.aws.amazon.com/IAM/latest/UserGuide/ManagingPolicies.html#AddingPermissions_Console)」を参照してください。Amazon CloudSearch のユーザーベースのポリシーの詳細については、「[Amazon CloudSearch のアクセスポリシーの記述](#cloudsearch-access-policies)」を参照してください。

**リソースベースのポリシーを設定するには**
+ `aws cloudsearch update-service-access-policies` コマンドを実行し、`--access-policies` オプションでアクセスポリシーを指定します。アクセスポリシーは引用符で囲み、アクセスポリシー内のすべての引用符はバックスラッシュでエスケープする必要があります。Amazon CloudSearch のリソースベースのポリシーの詳細については、「[Amazon CloudSearch のアクセスポリシーの記述](#cloudsearch-access-policies)」を参照してください。

  以下の例は、`movies` ドメインが IP アドレス `192.0.2.0` からの検索リクエストを受け入れるように設定します。

  ```
  aws cloudsearch update-service-access-policies --domain-name movies 
  --access-policies "{\"Version\":\"2012-10-17\",		 	 	 \"Statement\":[{
    \"Sid\":\"search_only\",
    \"Effect\":\"Allow\",
    \"Principal\": \"*\",
    \"Action\":\"cloudsearch:search\",
    \"Condition\":{\"IpAddress\":{\"aws:SourceIp\":\"192.0.2.0/32\"}}}
  ]}"
  {
    "AccessPolicies": {
      "Status": {
        "PendingDeletion": false, 
        "State": "Processing", 
        "CreationDate": "2014-04-30T22:07:30Z", 
        "UpdateVersion": 9, 
        "UpdateDate": "2014-04-30T22:07:30Z"
      }, 
      "Options":  
        "{\"Version\":\"2012-10-17\",		 	 	 \"Statement\":[{\"Sid\":\"\",
          \"Effect\":\"Allow\",\"Principal\":\"*\",
          \"Action\":\"cloudsearch:search\",
          \"Condition\":{\"IpAddress\":{\"aws:SourceIp\":
          \"192.0.2.0/32\"}}}]}"
      }
  }
  ```

リソースベースのポリシーの更新は、完了までに多少の時間がかかります。`aws cloudsearch describe-service-access-policies` コマンドを使用して、ポリシーの状態を確認できます。ポリシーが適用されると、ポリシーの状態が `Active` に変わります。

`aws cloudsearch describe-service-access-policies` コマンドを使用して、ドメインのポリシーを取得できます。

## AWS SDK を使用してドメインのエンドポイントへのアクセスを設定する
<a name="configuring-access-sdk"></a>

AWS SDK では (Android および iOS SDK を除く)、 および `UpdateServiceAccessPolicies` も含めて、Amazon CloudSearch 設定 API で定義されたすべての Amazon CloudSearch アクションがサポートされています。AWS SDK のインストールと使用の詳細については、[「AWS Software Development Kits」](https://aws.amazon.com/code)(AWS ソフトウェアデベロップメントキット) を参照してください。